




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2014专业技术继续教育公共科目试题(一)蓝色加粗为正确一、判断题(每题2分)1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.灾难恢复和容灾是同一个意思。正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误7.奥巴马上台以后主要的动向是承先启后。正确错误8.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误9.电子商务是成长潜力大,综合效益好的产业。正确错误10.电子商务促进了企业基础架构的变革和变化。正确错误11.物流是电子商务市场发展的基础。正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误13.科研方法注重的是研究方法的指导意义和学术价值。正确错误14.科学观察可以分为直接观察和间接观察。正确错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误19.著作权人仅仅指作者。正确错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。A、保密性B、完整性C、可靠性D、可用性22.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性23.以下安全威胁中安全风险最高的是()A、病毒B、网络入侵C、软硬件故障D、人员误操作24.()是未来网络安全产品发展方向。A、入侵检测系统B、统一威胁管理C、入侵防御系统D、防火墙25.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障27.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务29.“十一五”期间,我国电子商务交易总额增长()A、1.5亿元B、2.5亿元C、3.5亿元D、4.5亿元30.下列选项中,不属于电子商务规划框架的是()A、应用B、服务C、物流D、环境31.()是创新的基础。A、技术B、资本C、人才D、知识32.以下不属于社会科学的是()A、政治学 B、经济学 C、医药学D、法学33.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思的资本论D、弗兰西斯培根的新工具34.诺贝尔奖 (Nobel Prize) 创立于()A、1901年B、1905年C、1910年D、1912年35.以下不属于理论创新的特征的是()A、继承性B、斗争性C、时代性D、减速性36.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文37.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料38.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸39.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告40.我国于()年发布实施了专利法。A、1985B、1986C、1987D、1988三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。A、法律常识B、服务态度C、思想政治D、业务表现E、操作能力42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来43.安全的最终目标是确保信息的()A、独立性B、机密性C、可控性D、不可否认性E、可靠性44.发展电子商务的指导思想是()A、强化宣传B、统筹安排C、构建完整市场体系D、营造良好环境E、优化资源配置45.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害46.论文的特点包括()A、创新性B、理论性C、盈利性D、科学性E、规范性47.论文写作基本程序包括()A、确定选题B、收集材料C、草拟提纲D、撰写成文(初稿)E、以上都是48.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及B、进行学术规范教育C、行政处罚D、罚款E、以上都不正确49.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与50.从个人层面来讲,知识产权保护的措施有()。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确2014专业技术继续教育公共科目试题(一)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误7.电子商务是成长潜力大,综合效益好的产业。正确错误8.电子商务的网络零售不包括B2C和2C。正确错误9.在企业推进信息化的过程中应认真防范风险。正确错误10.物流是电子商务市场发展的基础。正确错误11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误13.科研方法注重的是研究方法的指导意义和学术价值。正确错误14.西方的“方法”一词来源于英文。正确错误15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。正确错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确错误19.著作权由人身性权利和物质性权利构成。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系22.风险评估的相关标准不包括()。A、GB/T 20984-2007B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T 22081-200823.以下安全威胁中安全风险最高的是()A、病毒B、网络入侵C、软硬件故障D、人员误操作24.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部25.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制26.()是未来网络安全产品发展方向。A、入侵检测系统B、统一威胁管理C、入侵防御系统D、防火墙27.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务29.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模30.以下不属于社会科学的是()A、政治学 B、经济学C、医药学C、医药学D、法学31.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思的资本论D、弗兰西斯培根的新工具32.诺贝尔奖 (Nobel Prize) 创立于()A、1901年B、1905年C、1910年D、1912年33.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度C、感官错觉D、思维定式34.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料35.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸36.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料B、学术期刊不要求原发C、在选择期刊时没有固定的套式D、对论文的专业性没有限制37.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告D、序论38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告39.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项选择(每题2分)41.信息安全管理的总体原则不包括()。A、主要领导负责原则B、规范定级原则C、以人为本原则D、分权制衡原则E、整体协调原则42.信息安全人员管理中岗位安全考核主要是从()方面进行。A、法律常识B、服务态度C、思想政治D、业务表现E、操作能力43.对信息的()的特性称为完整性保护。A、防篡改B、防复制C、防删除D、防转移E、防插入44.统计的特点包括()A、主动变革性B、技术性C、因果性D、条件性E、数量性45.逻辑方法包括()A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验46.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则47.科研论文按
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全培训教学工作建议课件
- 公司聘用试用员工合同5篇
- 2025年三门峡黄河明珠(集团)有限公司公开招聘高校毕业生考前自测高频考点模拟试题及参考答案详解
- 安全培训效能课件
- 2025福建福州市马尾区琅岐镇殡仪服务站招聘工作人员1人模拟试卷及答案详解(必刷)
- 小学培训独立安全通道课件
- Illudinine-生命科学试剂-MCE
- 安全培训效果评定和改进课件
- 吊车安全责任合同5篇
- HDAC6-IN-62-生命科学试剂-MCE
- 机关档案管理工作培训课件
- 生物武器伤害及其防护课件
- 简约大气商业计划书项目融资模板
- 内经选读上古天真论课件
- GJB9001C标准内审员考试自测题试题含答案
- 一、长方体和正方体表面涂色的
- GB∕T 36667-2018 船舶和海上技术 船舶系泊和拖带设备舷内带缆桩(钢板型)
- 猪肉采购服务方案(完整版)
- kinetix6200和6500模块化多轴伺服驱动器用户手册
- 【图文】GB8624-2012建筑材料及制品燃烧性能分级(精)
- “日本经济”课程教学大纲
评论
0/150
提交评论